PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

SonicWall corrige trois failles Zero-Day dans sa solution Email Security

mercredi 21 avril 2021 à 08:00

La société SonicWall alerte ses clients sur la présence de trois failles Zero-Day au sein de son produit Email Security, pour les différents types d'appliances.

D'après SonicWall, il y a eu au moins un cas d'attaque où les hackers ont exploité ces vulnérabilités. Les entreprises qui utilisent la solution de protection Email Security doivent installer la version patchée dès que possible. Ceci concerne aussi bien les appliances physiques, que les appliances virtuelles ou les installations sur une machine Windows Server.

Plus précisément, les versions suivantes de Email Security et Hosted Email Security sont vulnérables : 10.0.1, 10.0.2, 10.0.3 et 10.0.4. Précisons tout de même que les versions de 7.0.0 à 9.2.2 sont également vulnérables, mais qu'il n'y a pas de correctifs, car elles ne sont plus supportées par l'éditeur.

Pour les appliances physiques et virtuelles, il faut installer une mise à jour pour passer en version 10.0.9.6177 tandis que pour un produit installé sur Windows, il faut passer la version 10.0.9.6173. En complément, SonicWall a mis à jour les signatures de son système IPS pour détecter et bloquer les attaques concernant les vulnérabilités évoquées dans cet article.

Sonicwall Email Security Zero Day

Ces trois failles sont désormais référencées avec les noms suivants : CVE-2021-20021, CVE-2021-20022 et CVE-2021-20023. Si l'on exploite la vulnérabilité CVE-2021-20021, on peut réussir à créer un compte administrateur sur l'appliance avec une requête HTTP spécifique, sans même avoir à s'authentifier au préalable sur l'interface web de management.

Les chercheurs en sécurité de chez FireEye confirment qu'exploiter ces vulnérabilités permet d'obtenir un accès administrateur sur l'appliance Email Security et de pouvoir exécuter du code. Pour en revenir sur le cas où ces failles ont été exploitées, ils affirment que le hacker qui a exploité ces failles avait une connaissance approfondie de l'application SonicWall, il a pu installer une porte dérobée, accéder aux fichiers et aux e-mails, et s'introduire latéralement dans le réseau de l'entreprise cible.

➡ Plus de détails sur le site SonicWall

Source

The post SonicWall corrige trois failles Zero-Day dans sa solution Email Security first appeared on IT-Connect.

Free apporte enfin le support du SMBv2 et SMBv3 à ses Freebox !

mardi 20 avril 2021 à 15:20

Free vient d'ajouter à son système FreeboxOS une nouveauté qui devrait ravir de nombreux utilisateurs qui souhaitent exploiter la box pour du partage de fichiers : le support du protocole SMB en version 2 et en version 3. 

En déployant Freebox OS 4.3.0, Free va faire des heureux et répondre à une demande récurrente de la part des utilisateurs. Cette nouveauté arrive dans la continuité de l'offre Free Pro puisque la box intégré à cette offre est compatible avec les dernières versions de SMB. Désormais, c'est chose faite pour les box à destination des particuliers : une option nommée "Activer SMBv2" a fait son apparition dans les paramètres "Partages de fichiers". Sur une machine Windows 10 qui supporte le SMBv3, la communique sera bien établie avec la version 3.1.1 du protocole.

Jusqu'ici la fonctionnalité de partage de fichiers de la Freebox était un peu pénible à utiliser depuis une machine sous Windows 10. Pourquoi ? Simplement parce que le protocole SMBv1 est obsolète et qu'il est désactivé par défaut sous Windows 10, depuis quelques années, pour des raisons de sécurité. Du coup, il devait être activé manuellement sous Windows 10. Sans cette opération, impossible d'accéder à un partage de fichiers sur une Freebox depuis une machine Windows 10 car les deux ne parlent pas le même langage !

Au-delà d'apporter une compatibilité avec les systèmes d'exploitation les plus récents, le protocole SMBv3 apporte des améliorations en termes de sécurité et de performances. Free met en avance ce second point et précise que les performances sont améliorées de 8% à 40% selon les usages.

Au sein de cette nouvelle version de FreeboxOS, il y a d'autres nouveautés notamment au niveau d'OpenVPN, la gestion de profils pour donner des autorisations temporaires, la publication du port de connexion HTTP à distance dans le DNS, etc. Pour les utilisateurs de VM sur Freebox, il faudra mettre à jour manuellement SMB sur les VM existantes tandis que les nouvelles vont utiliser directement la version plus récente.

➡ Annonce de Free

Pour mettre à jour votre Freebox, c'est tout simple : il faut redémarrer l'appareil... Tout en sachant que cette mise à jour s'adresse aux modèles suivants : Révolution, Mini, One, Delta et Pop.

Source

The post Free apporte enfin le support du SMBv2 et SMBv3 à ses Freebox ! first appeared on IT-Connect.

PowerShell : gérer ses credentials avec le module Secret Management

mardi 20 avril 2021 à 12:45

I. Présentation

Dans ce tutoriel, je vous propose de découvrir comment utiliser les modules Secret Management et Secret Store pour gérer ses credentials avec PowerShell. Vous verrez que nous irons même plus loin.

🎥 Tutoriel disponible au format vidéo :

Depuis plusieurs mois, les équipes de Microsoft travaillent sur le développement d'un module PowerShell nommé Secret Management. Avec ce module, Microsoft offre une nouvelle manière de gérer les credentials avec PowerShell.

En effet, Secret Management va s'appuyer sur un coffre-fort (vault) pour stocker les identifiants et mots de passe, ainsi que même, pourquoi pas, des clés de licence ou d'API. Pour le coffre-fort, on peut s'orienter vers un second module développé par Microsoft et baptisé Secret Store, mais ce n'est pas tout !

Il y a des modules tiers qui vont permettre à Secret Management d'interagir avec d'autres coffres-forts : KeePass, LastPass, Chromium, Bitwarden, 1Password, etc... Ainsi qu'Azure Key Vault, au niveau du Cloud Microsoft. Une recherche avec le mot clé "SecretManagement" sur le site PowerShell Gallery permet d'avoir la liste : powershellgallery.com - SecretManagement

Sinon, en PowerShell directement tant qu'à faire :

Find-Module -Tag "SecretManagement"
Les modules tiers de Secret Management : KeePass, LastPass, etc.

Ce que je vous propose dans cet article, c'est une initiation complète au module Secret Management en s'appuyant sur Secret Store pour le stockage. Par la suite, d'autres publications vont suivre pour les interactions avec d'autres coffres-forts, notamment KeePass. Avant cela, quelques petits rappels sur le fonctionnement de Get-Credentials et des credentials de manière générale avec PowerShell.

Note : les modules Secret Management et Secret Store sont multi-plateformes, c'est-à-dire qu'ils fonctionnent aussi sur macOS et Linux, en plus de Windows.

II. Get-Credentials : quelques rappels

Pour manipuler un couple identifiant/mot de passe en PowerShell, on s'appuie sur l'utilisation d'un objet de type PSCredential. On peut le générer très facilement en appelant la commande Get-Credential.

En stockant le résultat dans une variable, on peut utiliser les identifiants dans d'autres commandes le temps que la session PowerShell est active.

Prenons un exemple... On va stocker un nom d'utilisateur et un mot de passe dans la variable $Identifiants.

$Identifiants = Get-Credential

Si l'on regarde le contenu de la variable qui est un objet de type PSCredential, on voit qu'il y a deux propriétés : UserName et Password.

$Identifiants

Le nom d'utilisateur (UserName) apparaît bien en clair, quant au mot de passe (Password) il s'agit d'une chaîne sécurisée.

On peut facilement récupérer en clair la valeur du mot de passe :

$Identifiants.Password | ConvertFrom-SecureString -AsPlainText
Get-Credential : la méthode actuelle

Dès lors que l'on ferme la console PowerShell dans laquelle on a créé notre objet, cet objet est perdu. Il faut recréer cet objet à chaque fois que l'on ouvre la console si l'on en a besoin : ce n'est pas pratique, disons-le ! Passons à l'utilisation de Secret Management et Secret Store pour voir en quoi ce module est bénéfique pour gérer les credentials 🔑.

III. Installation de Secret Management et Secret Store

A. Installer les modules

Pour installer le module Secret Management, ouvrez une console PowerShell et exécutez la commande suivante :

Install-Module -Name Microsoft.PowerShell.SecretManagement

Appuyez sur la touche "A" puis sur Entrée pour valider l'installation. Répétez cette même opération pour le module Secret Store :

Install-Module -Name Microsoft.PowerShell.SecretStore

Dès lors que les deux modules sont installés, vous pouvez passer à la suite...

Installation des modules SecretManagement et SecretStore

B. Secret Management et Secret Store : les commandes disponibles

Pour lister les commandes intégrées à ces deux modules, utilisez ces deux commandes :

Get-Command -Module Microsoft.PowerShell.SecretManagement
Get-Command -Module Microsoft.PowerShell.SecretStore
Liste des commandes des modules SecretManagement et SecretStore

En fait, il y a des commandes pour gérer le coffre-fort en lui-même et notamment définir sa configuration et son mot de passe maître. Il y a aussi des commandes pour gérer les identifiants : récupérer un credential dans le coffre-fort, créer, modifier et supprimer un nouvel identifiant, etc. Nous verrons comment utiliser ces commandes tout au long de l'article.

IV. Créer son coffre-fort Secret Store

A. Register-SecretVault

Pour stocker les identifiants, nous devons créer un coffre-fort grâce au module Secret Store. Pour le créer, on va utiliser la commande "Register-SecretVault" pour lui donner un nom (-Name), en l'occurrence MySecretStore, et le définir par défaut (-DefaultVault).

Register-SecretVault -Name MySecretStore -ModuleName Microsoft.PowerShell.SecretStore -DefaultVault

La commande ne retourne pas de confirmation, néanmoins le coffre-fort est bien créé. Vous remarquerez que nous n'avons pas non plus déclaré le mot de passe maître pour le moment.

B. Obtenir la liste des vaults / coffres-forts

La commande Get-SecretVault permet d'obtenir la liste des coffres-forts enregistrés sur la machine locale pour l'utilisateur courant. C'est également un moyen de voir quel est le coffre-fort par défaut.

Get-SecretVault
Get-SecretVault

D'ailleurs, la modification du coffre-fort par défaut s'effectue à l'aide de la commande Set-SecretVaultDefault.

C. Get-SecretStoreConfiguration

Essayons de consulter la configuration de notre vault avec la commande suivante :

Get-SecretStoreConfiguration

Tiens, tiens, un mot de passe est demandé : c'est le moment de créer le mot de passe maître pour protéger notre coffre-fort.

Note : si vous perdez ce mot de passe, vous perdez définitivement l'accès à votre coffre-fort !

Pour consulter les informations du coffre-fort, il faudra le déverrouiller à l'aide de ce mot de passe maître.

Get-SecretStoreConfiguration

La commande ci-dessus retourne des informations sur la configuration du coffre-fort.

Get-SecretStoreConfiguration

La valeur par défaut "CurrentUser" ne peut pas être modifiée et elle signifie que le coffre-fort créé est accessible seulement par l'utilisateur en cours sur votre machine.

Pour accéder au coffre-fort, il faut s'authentifier avec un mot de passe puisque la valeur est "Password". Concrètement, cela protège les identifiants stockés dans le coffre-fort par contre c'est contraignant pour aller piocher à l'intérieur si l'on veut automatiser des tâches.

Il est possible de modifier cette valeur pour accéder au coffre-fort sans devoir indiquer le mot de passe maître, mais en termes de sécurité, ce n'est pas recommandé ! Si vous y tenez, voici la commande :

Set-SecretStoreConfiguration -Authentication None

À partir du moment où le coffre-fort est déverrouillé avec le mot de passe maître, il va se verrouiller automatiquement lorsque ce délai d'expiration (timeout) sera atteint. Par défaut, la valeur est de 900 secondes, ce qui correspond à 15 minutes.

Si vous déverrouillez le vault et que vous avez des interactions avec lui, le timeout se remet à zéro à chaque fois. Pour modifier cette valeur, voici la commande à utiliser en prenant pour exemple 10 minutes (600 secondes) :

Set-SecretStoreConfiguration -PasswordTimeout 600

Le mode d'interaction par défaut "Prompt" signifie que le mot de passe maître sera demandé directement dans la console. En fait, si la méthode "Prompt" est désactivée et remplacée par la valeur "None", il faut utiliser le cmdlet Unlock-SecretStore pour déverrouiller le coffre-fort.

Set-SecretStoreConfiguration -Interaction None

Après avoir modifié le mode d'interaction, si l'on essaie de consulter la configuration on obtient une erreur. Il faut d'abord déverrouiller le coffre-fort pour permettre l'accès.

Exemple d'utilisation de la commande Unlock-SecretStore

D. Modifier le mot de passe maître du coffre-fort

À condition de connaître, le mot de passe maître actuel, vous pouvez changer le mot de passe à l'aide de la commande suivante : Set-SecretStorePassword.

Set-SecretStorePassword

Le mot de passe actuel sera demandé, puis le nouveau !

E. Où est stocké le coffre-fort créé par Secret Store ?

Sur Windows, le coffre-fort sera stocké dans un dossier sous "Application Data" au sein du profil de l'utilisateur courant.

%LOCALAPPDATA%\Microsoft\PowerShell\secretmanagement

Pour le moment, Secret Management n'est pas compatible avec les comptes MSA, car ils n'ont pas de profil directement.

Pour les machines non-Windows, le chemin est bien sûr différent :

$HOME/.secretmanagement

Le coffre-fort est maîtrisé, on peut maintenant à prendre à l'utiliser.

V. Créer son premier identifiant à l'aide de Secret Management

A. Stocker une chaîne simple dans son coffre-fort

Pour créer un nouveau secret, il n'y a pas de commande du style "New-Secret", par contre il y a la commande Set-Secret qui sert principalement à créer un nouveau secret, mais aussi à modifier un secret existant (en réécrasant le secret). 

Pour créer un secret, on doit préciser le coffre-fort (vault) ciblé : s'il y en a pas de spécifié, ce sera celui par défaut qui sera utilisé. Enfin, on spécifie le nom du secret via le paramètre -Name, ici "Compte1". Si l'on appuie sur Entrée sans spécifier autre chose, le type sera par défaut sur "SecureString".

Essayez cette commande :

Set-Secret -Vault MySecretStore -Name Compte1

Il faudra indiquer la valeur du secret lorsque le prompt va apparaître, puis le mot de passe maître du vault.

Pour lister le contenu du vault, on s'appuie sur la commande Get-SecretInfo. Grâce à elle, on peut vérifier que notre secret est bien créé :

Get-SecretInfo
Get-SecretInfo
Get-SecretInfo : lister le contenu du coffre-fort

Pour consulter la valeur du secret que l'on vient de créer, il faut convertir la chaîne sécurisée (SecureString) vers une valeur texte en clair. Il faut savoir que pour utiliser un secret, on l'appelle avec Get-Secret en précisant le coffre-fort et le nom du secret. Ensuite, il suffit d'utiliser ConvertFrom-SecureString avec l'option -AsPlaintText pour obtenir le secret en clair dans la console.

Remarque : l'option -AsPlainText est disponible à partir de PowerShell 7.0

Get-Secret -Vault MySecretStore -Name Compte1 | ConvertFrom-SecureString -AsPlainText

Pour ma part, la commande me retourne la valeur "azerty", ce qui correspond bien à mon secret, et quel secret ! 😉

B. Stocker un couple utilisateur et mot de passe dans le coffre-fort

Nous avons vu que l'on pouvait stocker une simple chaîne de caractères dans notre coffre-fort. En fait, il y a plusieurs types de secrets supportés : Hashtable, Byte, String, SecureString et PSCredential. Ce dernier type de secret m'intéresse tout particulièrement, car il va permettre de stocker dans le coffre un couple "login/password" complet. On pourra l'utiliser dans différentes commandes PowerShell : interroger l'Active Directory, se connecter à distance sur une machine avec Enter-PSSession, etc.

Cette fois-ci, on va nommer le secret "CompteDomaine" et spécifier le paramètre -Secret pour lequel on va s'appuyer sur Get-Credential. Une fois la commande exécutée, il faudra : indiquer le nom de l'utilisateur, ici "Administrateur@it-connect.local" puis le mot de passe associé.

Set-Secret -Vault MySecretStore -Name CompteDomaine -Secret (Get-Credential)
Set-Secret
Set-Secret avec Get-Credentials

Attention, quand vous ajoutez un mot de passe pour un compte utilisateur dans votre coffre-fort, à aucun moment il n'y a une vérification du mot de passe. Autrement dit, vous pouvez entrer n'importe quoi dans votre coffre-fort, il n'y a pas de mécanisme qui va vérifier que votre mot de passe est valide.

Si l'on veut récupérer le mot de passe en clair suite à l'ajout dans le coffre-fort :

$CompteDomaine = Get-Secret -Vault MySecretStore -Name CompteDomaine
$CompteDomaine.Password | ConvertFrom-SecureString -AsPlainText

Ou en une seule ligne on peut le faire aussi :

(Get-Secret -Vault MySecretStore -Name CompteDomaine).Password | ConvertFrom-SecureString -AsPlainText

C. Ajouter des métadonnées via -Metadata

Le fait d'utiliser le coffre-fort via Secret Store permet d'ajouter à nos secrets des métadonnées complémentaires. Microsoft ne garantit pas la compatibilité avec les autres coffres-forts, mais au moins nous pouvons déjà tester avec celui-ci.

On peut imaginer ajouter plusieurs informations : une description, une date de création, une date d'expiration, etc. On est libre en fait sur la création des métadonnées et chaque secret peut avoir ses propres métadonnées.

Pour ajouter à notre secret "CompteDomaine" une métadonnée nommée "description" avec la valeur "Connexion au domaine Active Directory it-connect.local", on va utiliser cette commande :

Set-SecretInfo -Vault MySecretStore -Name CompteDomaine -Metadata @{description = "Connexion au domaine Active Directory it-connect.local"}

L'option -Metadata est disponible également avec Set-Secret lors de la création initiale du secret.

Ensuite, il suffit de consulter le contenu de notre coffre-fort en affichant la colonne Metadata :

Get-SecretInfo | Ft Name, Metadata

VI. Exploiter son coffre-fort au quotidien avec Secret Management

Puisque notre coffre-fort est créé et qu'il contient déjà deux secrets, dont un avec le type PSCredentials, nous allons pouvoir exploiter cet identifiant.

Typiquement, on arrive le matin, on démarre sa machine et on commence sa première tâche d'administration de la journée qui nécessite de se connecter sur une machine Windows 10 à distance. L'objectif, c'est de se connecter sur la machine PC-W10 à partir de l'hôte SRV-ADDS-01.

Lors du premier accès de la journée à notre coffre-fort, il faudra saisir le mot de passe maître. Ensuite, il reste déverrouiller tant que le timeout ne se déclenche pas.

Si l'on prend la commande Enter-PSSession, on va s'intéresser au paramètre -Credential : on va lui spécifier, non pas "Get-Credential" comme on peut avoir l'habitude de le faire, mais Get-Secret pour appeler notre secret "CompteDomaine".

Enter-PSSession -ComputerName PC-W10 -Credential (Get-Secret -Vault MySecretStore -Name CompteDomaine)

Comme vous pouvez le voir ci-dessous, grâce à mon secret conservé de manière sécurisée dans mon coffre-fort j'ai pu me connecter à distance sur ma machine.

Enter-PSSession et Get-Secret
Enter-PSSession et Get-Secret

Pour utiliser le coffre-fort dans un script pour automatiser une tâche, il y a un point bloquant : le mot de passe maître. En même temps, c'est un peu embêtant de s'en passer... Dans ce cas, il vaut mieux utiliser une méthode permettant de l'appeler de façon sécurisée au début du script pour déverrouiller l'accès au coffre-fort et permettre l'exécution correcte du script.

Tout basiquement, vous pouvez stocker la chaîne sécurisée dans un fichier texte, mais elle est réversible très facilement. L'idéal étant d'utiliser une clé AES ou un certificat pour chiffrer le fichier.

"MonMotDePasseMaitre" | ConvertTo-SecureString -AsPlainText -Force | ConvertFrom-SecureString | Out-File "C:\Temp\MonMotDePasseMaitre.txt"

Le module PowerShell "Secret Management" est super intéressant et il devient rapidement indispensable ! Je vous recommande vivement de vous y mettre pour stocker et protéger vos credentials. L'inconvénient du coffre-fort via Secret Store c'est qu'il est local et propre à l'utilisateur courant : pas de partage du coffre-fort. Même si on déplace le coffre-fort sur un partage ou un OneDrive, l'inconvénient c'est que ce n'est pas supporté par Microsoft.

Rendez-vous demain pour la suite et pour apprendre à utiliser Secret Management avec une base KeePass : ce qui change la donne vis-à-vis de la problématique que je viens d'évoquer. Pour prendre de l'avance, vous pouvez regarder la vidéo sur Secret Management intégrée en début d'article !

The post PowerShell : gérer ses credentials avec le module Secret Management first appeared on IT-Connect.

Google : qu’est-ce que la méthode FLoC qui doit remplacer les cookies ?

mardi 20 avril 2021 à 09:18

Google teste actuellement une nouvelle méthode baptisée FLoC dont l'objectif est de permettre le ciblage des publicités sans utiliser les cookies. Le problème, c'est que cette initiative ne respecte pas suffisamment la vie privée des internautes.

Les cookies publicitaires permettent de proposer aux sites Internet des publicités ciblées, mais ils sont de plus en plus bloqués par les navigateurs. Cela fait plusieurs années qu'ils sont critiqués et ils devraient disparaître complètement en 2022.

Face à cette situation, la difficulté ce n'est pas forcément de proposer une solution en tant que telle, mais c'est de proposer une solution qui permet de ciblage tout en respectant la vie privée des utilisateurs. Ce dernier point est particulièrement délicat et même contradictoire avec la notion de ciblage : pour cibler, il faut tracer pour identifier les habitudes des internautes. Le ciblage de la publicité s'appuie sur de nombreuses caractéristiques : profession, lieu de résidence, centres d'intérêt, genre, etc.

Qu'est-ce que FLoC - Federated Learning of Cohorts ?

Google cherche une solution de remplacement pour permettre le ciblage des publicités sans utiliser de cookies : c'est là que la méthode FLoC (Federated Learning of Cohorts) intervient dans le cadre du programme Privacy Sandbox.

L'idée de FLoC est la suivante : effectuer le ciblage en fonction d'un groupe d'internautes et non pas en fonction d'un seul individu. Autrement dit, plutôt que d'avoir un ciblage personnalisé pour chaque internaute, Google propose d'effectuer un ciblage par groupe de quelques centaines ou milliers de personnes. Bien sûr, aux yeux de FLoC les mêmes personnes d'un même groupe ont des centres d'intérêts communs et des caractéristiques similaires.

Pour créer ses groupes ou plutôt ses cohortes pour reprendre le terme officiel, Google va associer différents attributs aux sites Internet pour les catégoriser. L'idée sera de créer un profil grâce aux sites visités par un internaute sur 7 sept jours glissants : ce qui permettra d'avoir une idée représentative des centres d'intérêt de l'utilisateur et l'assigner au bon cohorte.  Grâce à ce profilage et à l'utilisation de ses algorithmes développés en interne, Google estime qu'il est possible d'avoir une précision de 70% dans le ciblage publicitaire avec un rendement de 95% en comparaison des cookies publicitaires.

Avec FLoC, Google fait un flop auprès des éditeurs !

Google veut généraliser FLoC mais ce n'est pas gagné ! Des éditeurs ont fait savoir leur mécontentement et veulent bloquer FLoC dans le but de respecter la vie privée des utilisateurs !

Prenons le cas des navigateurs qui s'appuient sur Chromium : Brave, Edge, et Vivaldi. Brave a très vite réagi pour indiquer que FLoC sera bloqué dans son navigateur. Vivaldi a pris la même décision que Brave. Microsoft ne semble pas très emballé non plus à l'idée d'intégrer la gestion de FLoC à son navigateur. D'ailleurs, Microsoft travaille sur une alternative nommée PARAKEET où l'utilisateur serait totalement anonymisé au moment du ciblage.

Le moteur de recherche DuckDuckGo, qui milite pour le respecte de la vie privée depuis longtemps, a indiqué qu'une extension sera proposée pour bloquer FLoC dans Chrome.

En début de semaine, le géant du web WordPress a annoncé que tous les sites WordPress hébergés sous le domaine wordpress.com bénéficieront d'un blocage de FLoC. Dans le même temps, des extensions commencent à voir le jour pour bloquer FLoC sur son site Internet.

FLoC - Federated Learning of Cohorts

C'est peut-être un peu précipité, car l'avenir de FLoC n'est pas certain... À l'heure actuelle, Google effectue des tests de FLoC auprès de 0,5% des utilisateurs de son navigateur Google Chrome. Puisque vous n'êtes pas prévenu si vous en faites partie, vous pouvez utiliser le site "Am I FloCed" pour vérifier si vous servez de cobaye à Google. D'après les retours sur le net, les tests ne sont pas forcément réalisés en France mais vous pouvez tout de même vérifier.

Quoi qu'il en soit, il y a un véritable enjeu : la gratuité de nombreux sites repose sur les publicités. Il est clair que le ciblage personnalisé est dérangeant vis-à-vis de la vie privée à cause des cookies. Il est temps que les choses évoluent dans le sens des internautes dans le but que tout le monde y trouve son compte. Se battre contre FLoC est une façon d'encourager les géants de l'Internet à proposer une solution qui adopte le respect la vie privée, que l'on pourrait qualifier de ciblage anonymisé.

➡ Quel est votre avis sur le sujet ?

The post Google : qu’est-ce que la méthode FLoC qui doit remplacer les cookies ? first appeared on IT-Connect.

Microsoft travaille sur un mode « Performances » pour Edge

mardi 20 avril 2021 à 08:00

Microsoft devrait déployer prochainement un nouveau mode pour son navigateur Microsoft Edge, il s'agit d'un mode "Performances" qui a pour objectif de réduire au maximum la consommation de ressources.

Microsoft Edge et le mode Performances

Que de nouveautés au sujet des navigateurs en ce moment ! Aujourd'hui, c'est encore Edge qui fait parler de lui. Alors que Microsoft vient de sortir Edge 90, la firme de Redmond annonce qu'elle travaille sur un nouveau mode "Performances" pour son navigateur.

L'objectif de ce mode est de réduire au maximum l'utilisation des ressources de votre machine. Intéressant puisque l'on sait que la consommation des ressources des navigateurs est un sujet permanent depuis des années. Dernièrement, Microsoft avait intégré une nouvelle fonctionnalité permettant de mettre automatiquement un onglet en veille lorsqu'il n'était pas utilisé pendant X minutes.

Lorsque le mode Performances d'Edge sera actif, le navigateur va activer automatiquement la fonctionnalité de mise en veille des onglets. La durée de mise en veille passera à 5 minutes : ce qui est très court puisque la valeur par défaut positionne le délai sur 2 heures. Ce n'est pas tout, pour économiser de la batterie, le navigateur va moins solliciter le processeur et la RAM.

Le mode Performances devrait voir le jour à l'occasion de la sortie d'Edge 91, ce dernier étant en phase de test dans une version "Canary". Reste à savoir quel sera l'impact à l'usage !

Nouveautés de Microsoft Edge 90

Concernant Edge 90 en lui-même, voici quelques nouveautés de cette version désormais disponible :

➡ Historique : la recherche dans l'historique prend en charge l'historique synchronisé entre plusieurs appareils, et pas seulement l'historique local

➡ Impression d'un PDF : possibilité d'imprimer uniquement la page du PDF en cours d'affichage

➡ Gestionnaire de mots de passe : possibilité de supprimer en une seule fois plusieurs mots de passe enregistrés

➡ Téléchargements : lorsqu'un téléchargement est en cours, l'état apparaît directement en haut à droite et il est possible de suivre la progression plus facilement

➡ Le mode Enfants : avec le mode "Microsoft Edge Kids", Microsoft propose de basculer dans un mode restreint sans devoir utiliser un profil dédié. Lorsque ce mode est actif, le navigateur bascule en mode "Strict" pour bloquer un maximum de traqueurs, bloquer certaines publicités, etc... En complément, les moteurs de recherche passent en mode "Safe Search" pour filtrer les résultats des recherches. Pour que ce soit agréable à utiliser par les enfants, Microsoft a travaillé avec Disney pour proposer des thèmes adaptés.

Source

The post Microsoft travaille sur un mode « Performances » pour Edge first appeared on IT-Connect.